1/ Imagina que una sola clave privada filtrada le cueste a tu proyecto millones. Cada desarrollador de contratos inteligentes ha dejado una como texto plano en un archivo .env en algún momento. Te vemos 👀 Es fácil, pero extremadamente arriesgado. El plugin de keystore de @NomicFoundation cifra secretos en proyectos de Hardhat, para que evites filtraciones y exposiciones accidentales. Aquí tienes una guía completa para configurarlo utilizando los proyectos de Neon.
2/ El almacenamiento de credenciales en texto plano es la principal vulnerabilidad en el desarrollo de blockchain. Abre la puerta a filtraciones accidentales, acceso malicioso y eventual pérdida de fondos. Solo en 2024, se robaron $2.2B en 303 hacks, la cifra más alta jamás registrada. @chainalysis informa que el 43.8% de eso provino de filtraciones de claves privadas.
3/ Cuando añades una clave privada a un archivo .env, estás expuesto a: - Fugas de Git por commits accidentales - Exposición de procesos a través de subprocesos o plugins - Uso indebido por parte del equipo a través de archivos compartidos - Malware que lee el archivo y extrae credenciales No es ideal, ¿verdad?
4/ El plugin Hardhat Keystore resuelve esto con almacenamiento cifrado y protegido por contraseña. Este: - Cifra las claves privadas con una contraseña segura - Almacena solo los archivos de keystore cifrados en el directorio de tu proyecto - Desencripta en tiempo de ejecución únicamente - nunca toca el disco ni los registros de memoria Lo usamos en los proyectos de Neon, donde el manejo seguro de claves es imprescindible.
5/ Cambiar a la encriptación basada en keystore reduce tu superficie de ataque y se alinea con las mejores prácticas de seguridad. 📝 Este artículo te muestra cómo configurarlo y usarlo en un proyecto de Neon. ¡Échale un vistazo!
3,02K